Есть у УК одна важная и ответственная функция в роли строительства дома — это разработка технического задания на строительство. Именно УК выдвигает требования, которым будет соответствовать готовая, построенная система СКУД.
В этой статье я бы хотел раскрыть тему создания технических условий, в рамках которых строится дом с системой СКУД, в которой используется технология Mifare Plus уровня безопасности SL3 с шифрованием сектора ключом безопасности, который не знает ни застройщик, ни подрядчик, ни субподрядчик.
И одна из глобальных совершенно не очевидна на первый взгляд — как не допустить утечку кода шифрования выбранного для шифрования карт Mifare Plus в пределах собственно выстроенной иерархии строителей, подрядчиков, вендоров и прочих ответственных лиц работающих с системой СКУД дома на этапе от начала его строительства до эксплуатации в постгарантийный период.
Основные на сегодня технологии бесконтактных карт:
- EM Marine (StandProx, ANGstrem, SlimProx, MiniTag)125 КГц
- Mifare от NXP (Classic,Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 МГц
- HID производитель HID Corporation(ProxCard II, ISOProx-II, ProxKey II) 125 КГц
- iCLASS и iCLASS SE (производитель HID Corporation,) 13,56 МГц
- Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 МГц)
Со времён использования Em-Marine в системах СКУД многое изменилось,
и недавно мы перешли с формата Mifare Classic SL1 на формат шифрования Mifare Plus SL3.
В Mifare Plus SL3 применяется шифрование закрытых секторов секретным 16-байтным ключом в формате AES. Для данных целей используется тип чипа Mifare Plus
Переход был осуществлён по причине наличия известных уязвимостей в формате шифрования SL1. А именно:
Криптография карты хорошо исследована. Найдена уязвимость реализации генератора псевдослучайных чисел (ГПСЧ) карты и уязвимости алгоритма CRYPTO1. На практике эти уязвимости используются в следующих атаках:
- Dark side — атака использует уязвимость ГПСЧ. Работает на картах MIFARE Classic поколения до EV1 (в EV1 уязвимость ГПСЧ уже устранена). Для атаки нужна только карта, знать ключи не нужно.
- Nested – атака использует уязвимость CRYPTO1. Атака производится на вторичные авторизации, поэтому для атаки нужно знать один валидный ключ карты. На практике для нулевого сектора часто используют стандартные ключи для работы MAD – с него и начинают. Работает для любых карт на CRYPTO1 (MIFARE Classic и его эмуляции). Атака продемонстрирована в статье про Уязвимость карты Подорожник
- Атака прослушиванием обмена – атака использует уязвимость CRYPTO1. Для атаки нужно подслушать первичную авторизацию между устройством чтения и картой. Для этого необходимо специальное оборудование. Работает для любых карт на CRYPTO1 (MIFARE Classic и его эмуляции.
Так вот: шифрование карт на заводе этой первый момент, где используется код, вторая же сторона — это считыватель. И производителям считывателя мы уже код шифрования не доверяем просто потому, что им он не интересен.
У каждого производителя есть инструменты для внесения кода в считыватель. Но именно в этот момент появляется проблема недопущения утечки кода третьим лицам в лице подрядчиков и субподрядчиков строительства системы СКУД. Заносить код лично?
Тут есть сложности, так как география эксплуатируемых домов представлена в различных регионах России, далеко за пределами МО.
И все эти дома строятся по единому стандарту, на абсолютно едином оборудовании.
Методом анализа рынка считывателей карт Mifare мне не удалось обнаружить большое количества компаний, работающих с современными стандартами, обеспечивающими защиту от копирования карточки.
Сегодня Большинство производителей оборудования работают в режиме чтения UID, который можно скопировать любым современным сотовым телефоном с NFC.
У некоторых производителей поддерживается более современная система безопасности SL1, который уже скомпрометирован в далёком 2008 году.
И только некоторые производители демонстрируют лучшие по соотношению цена\качество технологические решения по работе с технологией Mifare в режиме SL3 которая обеспечивает невозможность копирования карточки и создание ее клона.
Отдельно расскажу о рисках использования копирования карт при тираже более 200 000 экземпляров.
- Риски со стороны жильцов – доверяя делать копию ключа «мастеру», дамп ключа жильца попадает в его базу данных, и «мастер» получает возможность ходить в подъезд, да и пользоваться паркингом или машиноместом жильца.
- Коммерческие риски: при розничной стоимости карты в 300 рублей – потеря рынка продажи дополнительных карт является не маленькой потерей. Даже если на одном ЖК появляется «Мастер» по копированию ключей убытки компании могут исчисляться сотнями тысяч и миллионами рублей.
- Не в последнюю очередь эстетические свойства: абсолютно все копии производятся на болванках низкого качества. Качество оригинала я думаю многим из вас знакомо. На этой выставке представлен их производитель.
В заключении я хочу сказать, что только глубокий анализ рынка оборудования и конкурентов позволяет создавать современные и безопасные системы СКУД, соответствующий требованиям 2019го года, ведь именно система СКУД в многоквартирном доме является единственной слаботочной системой, с которой житель сталкивается по несколько раз в день.
ссылка на оригинал статьи https://habr.com/ru/post/477766/
Добавить комментарий